Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
dTub
Скачать

Using open source tools to validate network configuration

NANOG 75

Monday

Автор: NANOG

Загружено: 26 февр. 2019 г.

Просмотров: 5 605 просмотров

Описание:

Bugs in network configuration can lead to security breaches and significant downtime, which in turn leads to monetary losses and damages the organization’s reputation. At the same time, network configuration is hard to get right because of the scale and heterogeneity of modern networks, the low-level nature of vendor configuration languages, and the complexity of intended policies. The emerging field of formal network validation is a direct response to this challenge. Researchers have recently developed a range of techniques to scalably and comprehensively reason about the correctness of the network configuration.

I will present a network validation tool, called Batfish (www.batfish.org), along with its new Python client library, which is completely open source and has been used successfully inside many large networks. The talk will cover its software architecture, provide a hands-on view of using it for common validation tasks, and how the technology can be embed into the network’s lifecycle. The talk will include a detailed discussion of many bugs that Batfish has uncovered in real large networks.

Using open source tools to validate network configuration

Поделиться в:

Доступные форматы для скачивания:

Скачать видео mp4

  • Информация по загрузке:

Скачать аудио mp3

Похожие видео

Managing Network Device Properties as Code

Managing Network Device Properties as Code

Cybersecurity Architecture: Five Principles to Follow (and One to Avoid)

Cybersecurity Architecture: Five Principles to Follow (and One to Avoid)

КАК УСТРОЕН TCP/IP?

КАК УСТРОЕН TCP/IP?

DHCP Explained - протокол динамической конфигурации хоста

DHCP Explained - протокол динамической конфигурации хоста

Predicting Network Behavior Using Machine Learning AI

Predicting Network Behavior Using Machine Learning AI

Прослушка телефона — что реально может сейчас прослушивать ФСБ?

Прослушка телефона — что реально может сейчас прослушивать ФСБ?

3.4-2 Principles of Reliable Data Transfer  (Part 2)

3.4-2 Principles of Reliable Data Transfer (Part 2)

Infrastructure as Code - CompTIA Network+ N10-009 - 1.8

Infrastructure as Code - CompTIA Network+ N10-009 - 1.8

Как установить БОЛТ, ШАЙБУ и ГАЙКУ правильно. Важные знания!

Как установить БОЛТ, ШАЙБУ и ГАЙКУ правильно. Важные знания!

Security Track: Reviving BGP Zombies: New Insights

Security Track: Reviving BGP Zombies: New Insights

© 2025 dtub. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]